Ransomware ciblant VMware ESXi
Écrit par estocadeUne vague d'attaques cible actuellement les serveurs ESXi.
Comme beaucoup de clients utilisent ce système d'exploitation sur leurs propres serveurs, nous alimenterons ce post comme référence source.
Les chercheurs en sécurité ont identifié un nouveau malware d'effacement de données qu'ils ont nommé SwiftSlicer qui vise à écraser les fichiers vitaux utilisés par le système d'exploitation Windows.
Le nouveau logiciel malveillant a été découvert lors d'une récente cyberattaque contre une cible en Ukraine et a été attribué à Sandworm, un groupe de piratage travaillant pour la Direction générale du renseignement de l'état-major russe (GRU) dans le cadre de l'unité militaire 74455 du Centre principal des technologies spéciales (GTsST).
Cyberharcèlement
Écrit par estocadeQu'est-ce que le cyberharcèlement ?
Le cyberharcèlement est un crime dans lequel quelqu'un harcèle ou traque une victime à l'aide de moyens électroniques ou numériques, tels que les médias sociaux, le courrier électronique , la messagerie instantanée ( MI ) ou les messages publiés sur un groupe de discussion ou un forum. Les cyberharceleurs profitent de l'anonymat offert par Internet pour traquer ou harceler leurs victimes, parfois sans se faire prendre, punir ou même détecter.
L'utilisation de Python pour les fonctions de cybersécurité , y compris les tâches d'analyse et de test de pénétration des logiciels malveillants, est devenue une norme de l'industrie. L'un des facteurs qui attirent les ingénieurs vers une carrière dans la cybersécurité est le paysage et les outils en constante évolution. Les ingénieurs en cybersécurité doivent avoir une approche agile pour tester et évaluer la sécurité des applications sous leur responsabilité. En tant que langage, Python est convivial et simple et intuitif, ce qui en fait le langage de choix pour de nombreux ingénieurs en sécurité.
12 outils pour les ingénieurs réseau
Écrit par estocadeLe travail d'un ingénieur réseau ne cesse de se compliquer. Les applications critiques sont en concurrence pour la bande passante. Le nombre d'appareils explose, poussé par l'IoT. Et le réseau lui-même est étendu au cloud, à la périphérie et au bureau à domicile.
Plus...
Le Shadow IT fait référence à la pratique des utilisateurs qui déploient des ressources technologiques non autorisées afin de contourner leur service informatique. Les utilisateurs peuvent avoir recours à des pratiques informatiques fantômes lorsqu'ils estiment que les politiques informatiques existantes sont trop restrictives ou les empêchent de faire leur travail efficacement.